Discussione Metodo Di Criptazione Sconosciuto

Stato
Discussione chiusa ad ulteriori risposte.

Hack.77

Utente Bronze
5 Agosto 2017
11
3
1
28
ciao a tutti, sto provando a decriptare quella che sembra un' Hash, come tipo di caratteri e lunghezza assomiglia ad un checksum. La stringa è la seguente 6d55cf1c38f1064e1662f92330d04bcf20fa55899e073f252b795f753a238e49
Qualcuno ha qualche idea?
 
  • Mi piace
Reazioni: ZDC
  • Mi piace
Reazioni: Razr e Hack.77
Ti ringrazio, potresti indicarmi un buon database o un programma per decriptare la stringa? ho già provato con hashcat ma ho dei problemi con i driver per la GPU
 
Bhe, qualunque programma tu usi di certo non terminerebbe il calcolo prima della fine del coronavirus :frog-poggers:

Poniamo anche caso che il tuo computer sia in grado di calcolare lo sha256 di un milione di stringhe al secondo, e che la stringa originale contenesse solo 10 caratteri:

[*] 127 caratteri disponibili (ASCII standard) e 10 caratteri totali
[*] 1.000.000 di tentativi al secondo e 31.536.000 secondi all'anno

(127 ^ 10) / 1000000 / 31536000
Risultato: 34.612.311 anni, senza contare le collisioni
 
Ultima modifica:
ciao a tutti, sto provando a decriptare quella che sembra un' Hash, come tipo di caratteri e lunghezza assomiglia ad un checksum. La stringa è la seguente 6d55cf1c38f1064e1662f92330d04bcf20fa55899e073f252b795f753a238e49
Qualcuno ha qualche idea?
Stiamo parlando di un algoritmo crittografico di hash, non di encryption/decryption e nè di codifica/decodifica. Prima di parlarne in dettaglio, devi acclarare la definizione di funzione crittografica di hash e cosa la contraddistingue da una funzione di encryption: la prima è one-way (con un messaggio produco un digest unico in modo irreversibile), la seconda (encryption) è two-way (mediante una chiave cripti e decripti).
Vuoi risalire alla funzione di un hash? Certe volte è possibile, ma teoricamente non proprio. Dai un occhio alla lunghezza dell'hash, molte delle volte potrebbe suggerirti qualcosa. Prendiamo d'esempio un hash di SHA-256, come dice il suo stesso nome, è sempre lungo 256 bit. Dividi i bit per 8 e otterrai il risultato da cui deriva la lunghezza in bytes, moltiplica per 2 e hai la lunghezza regolare del digest in ASCII della funzione (256/8*2=64, che corrisponde alla lunghezza dell'hash che ci hai esposto).
Mi sembra che sia ciò che facciano in automatico quei tool citati sopra, ed è giusto che ti venga spiegato come lavorino. Attenzione però, con questo metodo potresti fare cilecca perchè ci sono alcune funzioni hash che si confondono per il numero di bit (come avevo detto, teoricamente non proprio).

Riprendendo il concetto di "one way", la funzione di hash dissipa certe informazioni nel digest intenzionalmente in modo che tu non lo possa capovolgere/invertire. Le collisioni (due messaggi diversi che formano lo stesso digest) con SHA-256 non c'entrano (sono state messe in ballo inesattamente) e non esistono oggi (sì invece le collisioni trovate con MD5, esempio qui).
L'unico consiglio che posso darti è provare ad utilizzare le rainbow tables o cacciare quell'hash su google (sempre se stiamo parlando di dati senza salting e quindi avendo un messaggio che nel tempo produce lo stesso hash), studiati un po' questi concetti e capirai anche da solo perchè è buon abitudine saltare dati sensibili.
 
Vi ringrazio per le risposte e per avermi al tempo stesso fornito anche alcune delucidazioni, io in particolare mi riferivo al metodo "dehash" con rainbow table senza però utilizzare hashcat. non avevo nemmeno preso in considerazione il bruteforcing considerata la quantità di tempo necessaria a causa di tutte le combinazioni possibili. detto ciò nel frattempo ho provato anche con i database online ma niente... forse è meglio darsi pace.
 
Stato
Discussione chiusa ad ulteriori risposte.